概览
近期,安天CERT监测到通过镜像下载站传播的攻击活动。攻击者将Torrent资源投放至Windows操作系统镜像下载站中,诱导用户安装使用看似纯净的系统。实际上,攻击者事先将恶意文件隐藏于指定路径中,通过计划任务实现自启动,并利用EFI系统分区规避安全产品的检测,最终执行剪贴板劫持器以盗取加密货币。
EFI系统分区中包含操作系统的引导加载程序及相关文件,该分区在Windows系统中一般是不可见的,且安全产品通常不会对EFI分区中的文件进行扫描。在此次攻击活动中,攻击者利用恶意软件挂载EFI系统分区并将其余恶意文件复制到该分区中,以此规避安全产品的检测。
攻击者可以隐蔽地将恶意软件植入系统中,将其封装成镜像文件投放至各种下载站中。用户应提高安全意识,避免从非官方途径获取系统镜像资源,看似安全的免费资源中可能存在安全隐患。
表 1‑1 攻击活动概览
经验证,安天智甲终端防御系统(简称IEP)可实现对恶意软件的有效查杀。
技术梳理
攻击者将Torrent资源投放至系统镜像下载站中,诱导用户下载、使用被恶意篡改的系统镜像。此类网站提供大量Windows操作系统的免费镜像资源,其中很有可能混入被恶意篡改的镜像。
图 2‑1攻击者投放Torrent资源
攻击者事先将恶意程序放至%SystemRoot%\Installer中,并创建相应的计划任务。当用户使用被恶意篡改的镜像安装Windows操作系统后,iscsicli.exe通过计划任务进行自启动,挂载EFI系统分区并将其余恶意文件复制到该分区中,以此规避安全产品的检测。该恶意程序最终注入恶意DLL,持续监控剪贴板中的内容,当匹配到加密货币钱包地址时将其替换为攻击者的钱包地址,从而将收益转移至攻击者账户中。
图 2‑2恶意载荷文件
样本分析
iscsicli.exe
该恶意程序伪装成操作系统中的合法程序,其数字签名无效。
图 3‑1无效的数字签名
该程序运行后在M盘中挂载EFI系统分区。
图 3‑2挂载EFI分区
随后将其余两个文件复制到新挂载的分区中、删除原路径中的文件,执行新路径中的recovery.exe,并最终卸载EFI分区。
表 3‑1复制载荷文件
recovery.exe
recovery.exe运行后,创建执行%SystemRoot%\System32\Lsaiso.exe进程,使用远程线程注入技术,在该进程中创建线程加载kd_08_5e78.dll。
图 3‑3远程线程注入
kd_08_5e78.dll
该DLL执行后,扫描当前系统中运行的进程是否存在某些安全工具。
图 3‑4检查进程名称
若当前系统中未运行以上进程,获取剪贴板中的内容,根据加密货币钱包地址的格式检测该内容的开头字符及长度,若匹配则将剪贴板中的加密货币钱包地址替换为攻击者的钱包地址,从而转移加密货币。
图 3‑5替换钱包地址
该剪贴板劫持器替换用户钱包和攻击者钱包的对应关系如下表所示。
表 3‑2替换用户钱包和攻击者钱包的对应关系
防护建议
为有效防御此类攻击事件,提升安全防护水平,安天建议政企机构采取如下防护措施:
网站传播防护
1.建议使用官方网站下载的正版软件。如无官方网站建议使用可信来源进行下载,下载后使用反病毒软件进行扫描;
2.建议使用沙箱环境执行可疑的文件,在确保安全的情况下再使用主机执行。安天追影威胁分析系统(PTA)采用深度静态分析与沙箱动态加载执行的组合机理,可有效检出分析鉴定各类已知与未知威胁。
终端防护
1.安装终端防护系统:安装反病毒软件,建议安装安天智甲终端防御系统;
2.加强口令强度:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个账号使用相同口令。
事件对应的ATT&CK映射图谱
针对攻击者投递剪贴板劫持器的完整过程,安天梳理本次攻击事件对应的ATT&CK映射图谱如下图所示:
图 5‑1技术特点对应ATT&CK的映射
攻击者使用的技术点如下表所示:
表 5‑1事件对应的ATT&CK技术行为描述表